Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Криптографическая защита информации
Криптография — это тайнопись, система изменения письма с целью сделать текст непонятным для непосвященных лиц. 139 Под криптографической защитой информации понимается такое ее преобразование, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы ее криптографического преобразования делят на четыре группы: 1) шифрование; 2) стенографию; 3) кодирование; 4) сжатие. Шифр — это совокупность условных знаков (условная азбука из цифр и/или букв) для секретной переписки и передачи документов по техническим средствам связи. Методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Наилучшим образом для внедрения скрытой информации подходят графические изображения. Код — это совокупность знаков (символов) и система определенных правил, при помощи которых информация может быть представлена (закодирована) в виде набора из таких символов для передачи, обработки и хранения. Сжатие информации может быть отнесено к рассматриваемым методам с определенными оговорками. Целью сжатия является не защита, а сокращение объема информации. В то же время сжатая информация не может быть использована без обратного преобразования. Часто сжатую информацию шифруют. Шифрование и расшифрование, выполняемые криптографами (криптография), а также разработка и вскрытие шифров без ключа и системы шифрования криптоаналитиками (криптоанализ) составляют предмет науки криптологии. Приведем несколько примеров простейших шифров. При использовании шифра Цезаря каждая буква сообщения заменялась четвертой по счету от нее в алфавите, например вместо «а» писали «d». Известная фраза «veni vidi vici» («пришел — увидел — победил») в зашифрованном виде выглядит так: sbkf sfaf sfzf. Шифр Гронсфельда предусматривает использование числового ключа, например числа Пи.
Каждая буква сообщения заменяется на букву шифровки, отстоящую от исходной на соответствующее значению цифры ключа количество букв: вместо «с» — «ф» (цифра 3), «о» —- «п» (цифра 1) и т.д. Для расшифровки необходим ключ. 140 При простой перестановке без ключа таблица для дешифровки может выглядеть следующим образом:
В таблицу по столбцам списана фраза «Неясное становится еще более непонятным». Затем шифровка выписывается по строкам в виде групп фиксированной длины (в данном примере — пять символов). Для расшифровки, очевидно, необходимо знать размерность таблицы. Шифровка сообщения имеет вид: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Одиночная перестановка по ключу подразумевает, что в первую таблицу по столбцам вписано то же сообщение, что и в предыдущем примере. В качестве ключа использовано слово «лунатик». Во второй строке таблицы проставляются номера букв в алфавите (из числа имеющихся в ключе). Идея шифрования заключается в перестановке столбцов в соответствии с их номерами и последующей записи по строкам групп фиксированной длины.
141 Шифровка сообщения имеет вид: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЁН МНТЕА. Два последних метода часто используют многократно или комплексно. Напомним, что эти примеры приведены в качестве простейших шифров, раскрываемых современными методами очень быстро. Наиболее распространенными методами шифрования сегодня являются методы на основе применения так называемых хеш-функ ций — специальных функций, алгоритмы которых содержат процедуры рандомизации. Современные методы шифрования должны отвечать следующим требованиям: • криптостойкость должна быть такой, чтобы вскрытие шифра могло быть осуществлено только путем полного перебора ключей; • криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа; • шифртекст не должен существенно превосходить по объему исходную информацию; • ошибки, возникающие при шифровании, не должны приводить к искажению и потере информации; • время шифрования не должно быть большим; • стоимость шифрования должна быть согласована со стоимостью закрываемой информации. В качестве примера удачного метода шифрования можно привести шифр DES (Data Encryption Standard), применяемый в США с 1978 г. в качестве государственного стандарта. В конце 1970-х гг. использование ключа длиной в 56 бит гарантировало, что для вскрытия шифра потребуется несколько лет непрерывной работы самых мощных по тем временам компьютеров. Прогресс в области ЭВТ позволил значительно сократить время определения ключа путем полного перебора. Согласно заявлениям специалистов Агентства национальной безопасности США 56-битный ключ для DESможет быть найден менее чем за 453 дня с использованием суперЭВМ СгауТЗБ, которая имеет 1 024 узла и стоит 30 млн долл. Используя чип FPGA (Field Programmably Gate Array — программируемая вентильная матрица) стоимостью 400 долл., можно восстановить 40-битный ключ DES за 5 ч. Потратив 10 000 долл. на 25 чипов FPGA, 40-битный ключ можно найти в среднем за 12 мин. Для вскрытия 56-битного ключа при опоре на серийную технологию и затратах 300 000 долл. требуется в среднем 19 дней, а если разработать специальный чип, то 3 ч. При затратах 300 млн долл. 56-битные ключи могут быть найдены за 12 с. В качестве вывода отметим: как показывают исследования, в настоящее время для надежного закрытия информации длина ключа должна быть не менее 90 бит. 142 Как явствует из сказанного, шифрование информации, хранимой и обрабатываемой в электронном виде, — это нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения (получения в открытом виде) без соответствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявления строго определенного ключа (пароля, карты, отпечатка и т.д.). Шифрование условно объединяет четыре аспекта защиты информации: управление доступом, регистрацию и учет, криптографическую защиту, обеспечение целостности информации. Оно включает в себя непосредственное шифрование информации, электронную подпись и контроль доступа к информации. Шифрование направлено на достижение четырех основных целей. 1. Статическая защита информации, хранящейся на жестком диске компьютера или дискетах (шифрование файлов, фрагментов файлов или всего дискового пространства), исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом), т.е. защищает данные от постороннего доступа в отсутствие владельца информации. Статическое шифрование применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения данных любыми посторонними (не владеющими паролем) лицами.
Наиболее продвинутой формой статической защиты информации является прозрачное шифрование, при котором данные, попадающие на защищенный диск, автоматически шифруются (кодируются) вне зависимости от природы операции записи, а при считывании с диска в оперативную память автоматически дешифрируются, так что пользователь вообще не ощущает, что находится под неусыпной защитой невидимого стража информации (рис. 9.3). 2. Разделение прав и контроль доступа к данным. Пользователь может владеть своими личными данными (разными компьютерами, физическими или логическими дисками одного компьютера, просто разными директориями и файлами), недоступными другим пользователям. 3. Защита отправляемых (передаваемых) данных через третьи лица, в том числе по электронной почте или в рамках локальной сети. 4. Идентификация подлинности (аутентификация) и контроль целостности переданных через третьи лица документов. Шифровальные методы подразделяются на два принципиальных направления: 1) симметричные классические методы с секретным ключом, в которых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля); 2) асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различных ключей, один из которых объявляется секретным (приватным), а второй — открытым (публичным), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный и ни один из них не подходит для решения обратной задачи. Как правило, шифрование проводится путем выполнения некоторой математической (или логической) операции (серии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части или уже упомянутая стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произвольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии симметричного или асимметричного ключа дешифрации. Идентификация подлинности и контроль целостности основываются на том, что дешифрация данных с определенным ключом возможна только в случае, если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода — секретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации). Шифрование — наиболее общий и надежный (при достаточном качестве программной или аппаратной системы) способ защиты информации, обеспечивающий практически все его аспек- 144 ты, включая разграничение прав доступа и идентификацию подлинности («электронную подпись»). Однако существует два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сообщение в принципе всегда может быть расшифровано, хотя время, затрачиваемое на это, подчас делает результат расшифровки практически бесполезным. Во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю проводится расшифровка — при этом информация становится открытой для перехвата. С точки зрения качества защиты информации шифрование можно условно разделить на «сильное», или «абсолютное», практически не вскрываемое без знания пароля, и «слабое», затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля [25]. Способы вскрытия информации в современных компьютерных сетях включают: • подбор пароля или рабочего ключа шифрования перебором (brute-force attack); • угадывание пароля (key-guessing attack); • подбор или угадывание пароля при известной части пароля; • взлом собственно алгоритма шифрования. Вне зависимости от метода шифрования любой шифр является слабым (т.е. вскрываемым за реальное время), если длина пароля недостаточно велика. Приводимые в табл. 9.1 данные показывают время, требуемое на подбор пароля на ЭВМ класса Pentium/200 МГц в зависимости от длины пароля и допустимых при его формировании знаков при вскрытии информации. В зависимости от сложности применяемого алгоритма указанное время может быть увеличено в фиксированное число раз (в среднем в 10— 1 000 раз). Микропроцессор Pentium II/450 МГц или Pentium IV превосходит Pentium/200 МГц по производительности не более чем в 10 раз, использование суперЭВМ (например, «Эльбрус») позволяет сократить время перебора не более чем в 10 000 раз, что, учитывая порядок приведенных в таблице чисел, абсолютно непринципиально. Таким образом, если пароль включает только латинские буквы без различения регистра, то любой шифр является слабым при длине пароля менее 10 знаков (очень слабым — при длине пароля менее 8 знаков); если пароль включает только латинские буквы с различением регистра и цифры, то шифр является слабым при длине пароля менее 8 знаков (очень слабым — при длине пароля менее 6 знаков); если же допускается использование всех возможных 256 знаков, то шифр является слабым при длине пароля менее 6 знаков. 145 Таблица 9.1 |
Последнее изменение этой страницы: 2019-05-08; Просмотров: 244; Нарушение авторского права страницы